Sangoma FreePBX OS Command Injection Vulnerability — Sangoma FreePBX Endpoint Manager contains an OS command injection vulnerability that could allow for a post-authentication command injection by an authenticated known user via the testconnection -> check_ssh_connect() function. An attacker can leverage this vulnerability to potentially obtain remote access to the system as an asterisk user.
Sangoma FreePBX Endpoint Manager contains a post-authentication OS command injection vulnerability in the testconnection function that allows authenticated users to execute arbitrary commands. An attacker exploiting this flaw could gain remote access to the system with asterisk user privileges.
تؤثر هذه الثغرة على مدير نقاط نهاية Sangoma FreePBX وتسمح للمستخدمين المصرحين بتنفيذ أوامر نظام التشغيل التعسفية عبر وظيفة check_ssh_connect(). يمكن للمهاجم الوصول إلى النظام بامتيازات مستخدم asterisk والتحكم الكامل في خادم الاتصالات.
يحتوي مدير نقاط نهاية Sangoma FreePBX على ثغرة حقن أوامر نظام التشغيل بعد المصادقة في وظيفة testconnection. يمكن للمهاجم المصرح له استغلال هذه الثغرة للوصول عن بعد إلى النظام بامتيازات مستخدم asterisk.
Update Sangoma FreePBX to the latest patched version immediately. Restrict administrative access to the Endpoint Manager to trusted users only. Implement network segmentation to limit access to FreePBX systems. Monitor logs for suspicious command execution patterns. Apply principle of least privilege for asterisk user account.
قم بتحديث Sangoma FreePBX إلى أحدث إصدار مصحح فوراً. قيد الوصول الإداري إلى مدير نقاط النهاية للمستخدمين الموثوقين فقط. طبق تقسيم الشبكة لتحديد الوصول إلى أنظمة FreePBX. راقب السجلات للكشف عن أنماط تنفيذ الأوامر المريبة. طبق مبدأ أقل امتياز لحساب مستخدم asterisk.